漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-047968
漏洞标题:虎扑分站存储型xss漏洞
相关厂商:虎扑体育网
漏洞作者: pandas
提交时间:2014-01-06 12:16
修复时间:2014-02-20 12:17
公开时间:2014-02-20 12:17
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-06: 细节已通知厂商并且等待厂商处理中
2014-01-06: 厂商已经确认,细节仅向厂商公开
2014-01-16: 细节向核心白帽子及相关领域专家公开
2014-01-26: 细节向普通白帽子公开
2014-02-05: 细节向实习白帽子公开
2014-02-20: 细节向公众公开
简要描述:
上次提交被审核人员忽略了,不得不说,审核人员还是好样的!
然后短消息通知了虎扑厂商,结果这么多天过去了,厂商依旧未修复,难道是不知道如何修复么?
详细说明:
http://361runner.hupu.com/diarys/ 微日记处未对输入内容进行过滤: <img/src=1 onerror=alert(/pandas/)> 即可弹框,亦可插入盲打语句等,自由发挥。
上次审核人员说能不能收到cookie再利用,特地验证了下,确实是可以登录的,详见下图(希望下图被测试的这个帐号主人不混乌云)
漏洞证明:
很久之前插的代码,现在还在源源不断的收到cookie,
目测虎扑也是SSO单点登录的,用所盗取的cookie可以登录bbs以及发帖,发心情,下面是用收到的cookie在啊D中伪造登录的截图。
可以访问个人空间,bbs等
给他发了个test for fun by pandas!
修复方案:
现在首页被人插坏了,建议厂商直接去数据库删除最近留言的那段xss代码即可。
版权声明:转载请注明来源 pandas@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-01-06 13:15
厂商回复:
感谢您的反馈,我们会尽快修复!
最新状态:
暂无